Przed cyfrową rewolucją

Wielkość: px
Rozpocząć pokaz od strony:

Download "Przed cyfrową rewolucją"

Transkrypt

1 Przed cyfrową rewolucją Page 1

2 Dowody elektroniczne w praktyce Tomasz Dyrda 3 marca 2014

3 Program wykładu 1. Wprowadzenie dokumenty i dane elektroniczne 2. Co rozumiemy pod pojęciem dowody elektroniczne 3. Różnice między dowodem elektronicznym a innymi dowodami 4. Przypadki wykorzystania dowodów elektronicznych a) Postępowanie przed sądem pracy w sprawie o zwolnienie dyscyplinarne b) Postępowanie w sprawie karnej skarbowej o zawyżanie kosztów działalności c) Postępowanie w sprawie karnej o oszustwo i działanie na szkodę pracodawcy 5. Identyfikacja, zabezpieczanie i dokumentowanie czynności zbierania dowodów elektronicznych 6. Analiza dowodów elektronicznych i wnioskowanie a) Dokumenty i dane (maile, pisma, dane finansowo-księgowe i inne) b) Metadane informacje o dokumentach, danych i użytkownikach 7. Współpraca z prawnikami na potrzeby prezentacji i przedkładania dowodów elektronicznych w postępowaniu sądowym 8. Podsumowanie Page 3

4 1. Wprowadzenie dokumenty i dane elektroniczne Page 4

5 Z papieru na dysk Garść faktów W 1999 roku 93% informacji powstawało w formie elektronicznej University of California. Od 70% do 95% danych elektronicznych nigdy nie jest drukowane Wg szacunków w 2017 roku będzie 4,9 mld. skrzynek mailowych Radicati Group (2013) Codziennie wysyłanych jest ok. 182 miliardów maili Radicati Group (2013) Na świecie jest ok. 2,4 mld. użytkowników poczty elektronicznej Radicati Group (2013) Ok. 25% kont poczty elektronicznej należy do użytkowników biznesowych Radicati Group (May 2009) Typowa firma przechowuje ponad 50% danych i informacji w formie elektronicznej Pricewaterhouse Coopers Użytkownik poczty elektronicznej będzie wysyłał do 2008 roku ok. 16 MB danych dziennie Discovery: Tape Is Not Enough, ilumin Software Services, 2006 Page 5

6 Dane elektroniczne (1) Korespondencja, dokumenty i dane ewoluują z formy papierowej do elektronicznej Szacuje się że ok. 93% dokumentów powstaje w formie elektronicznej Między 70% a 95% dokumentów elektronicznych nigdy nie jest przekształcane w formę papierową Page 6

7 Dane elektroniczne (2) W czym piszemy i jak przesyłamy korespondencję w firmie? Jak tworzymy i gdzie zapisujemy dokumenty lub raporty? W jakich programach wykonujemy obliczenia, faktury, zestawienia? Zapominając o dokumentach elektronicznych, pomijamy nawet 95% potencjalnych dowodów. Page 7

8 2. Co rozumiemy pod pojęciem dowody elektroniczne Page 8

9 Dowody elektroniczne w postępowaniach Page 9

10 Dowody wg KPC KPC: Art Przedmiotem dowodu są fakty mające dla sprawy istotne znaczenie. Otwarty katalog środków dowodowych: Środki nazwane (m.in. dokument, zeznania świadków, opinia biegłych, oględziny, przesłuchanie stron, dowód z fotografii, filmu, telewizji, fotokopii, wyjaśnienia oskarżonego); Środki nienazwane (inne środki dowodowe, niewymienione w ustawie ale mające istotne znaczenie dla sprawy) Page 10

11 Dowody postanowienie SN Postanowienie SN z dnia 10 grudnia 2003 r., V CZ 127/03: Na gruncie prawa procesowego, dokument sporządzony i utrwalony na elektronicznym nośniku informacji należy uznać - na równi z oświadczeniem utrwalonym za pomocą pisma na nośnikach tradycyjnych (na papierze) - za dokument w rozumieniu przepisów art. 244 i nast. k.p.c. Page 11

12 Dowód elektroniczny - definicja Dowód elektroniczny jest to każda informacja mająca utrwaloną postać elektroniczną, dająca się odczytać za pomocą odpowiedniego sprzętu i oprogramowania, która jednocześnie ma istotne znaczenie dla rozstrzygnięcia toczącej się sprawy. Page 12

13 Dowody elektroniczne istotne cechy Istotą dowodu elektronicznego są dane elektroniczne Dane elektroniczne wymagają zdekodowania zastosowania sumy kontrolnej (hash) protokołu zabezpieczenia (tzw. łańcuch dowodowy) Nośniki danych mogą być używane wymiennie (brak rozróżnienia na oryginał i kopię) Równoważność kopii i oryginału, istotność kopii w postępowaniu Page 13

14 Przykłady dowodów elektronicznych Maile (poczta elektroniczna) Pliki elektroniczne Dane sieciowe (np. sieć LAN) Dane telekomunikacyjne (np. sieć GSM) Strony internetowe (LinkedIn, Facebook) Dane z systemu operacyjnego (np. Windows) SMSy Zdjęcia lub pliki wideo Dane geolokalizacyjne Rekordy finansowo-księgowe, bilingowe Page 14

15 Źródła dowodów elektronicznych Page 15

16 Najczęściej wykorzystywane dowody elektroniczne Typy najczęściej wykorzystywanych dokumentów Wiadomości Dokumenty Użytkownika Pliki bazodanowe Faktury Sprawozdania finansowe Rozmowy telefoniczne Zdjęcia Instant Messaging Pliki video Inne 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% Źródło: Page 16

17 3. Różnice między dowodem elektronicznym a innymi dowodami Page 17

18 Dowód elektroniczny Inny dowód Page 18

19 Kluczowe różnice Dowód elektroniczny Brak różnicy pomiędzy oryginałem a kopią Możliwość klonowania bez zmiany wartości dowodowej Łatwość modyfikacji bez pozostawiania śladów Niepowiązanie treści z nośnikiem Uwierzytelnianie za pomocą matematycznego algorytmu Inny dowód Możliwość rozróżnienia oryginału i kopii Brak możliwości klonowania Utrudniona modyfikacja, zazwyczaj pozostawia ślady Zwykle powiązanie treści z nośnikiem Inne metody uwierzytelniania (ekspertyza grafologiczna, badanie fizykochemiczne itp.) Page 19

20 4. Przypadki wykorzystania dowodów elektronicznych Page 20

21 Postępowanie przed sądem pracy w sprawie o zwolnienie dyscyplinarne Podmiot oddział międzynarodowej grupy finansowej Schemat nadużycia Działanie na szkodę pracodawcy poprzez skasowanie plików MS Excel, umożliwiających skonsolidowane raportowanie finansowe Odmowa wydania danych służbowych, będących w posiadaniu pracowników Dowody elektroniczne wykorzystane w postępowaniu Zabezpieczone dane z komputerów służbowych pracowników Dane sieciowe (sieć LAN) System kontroli dostępu i rejestracji czasu pracy (RCP) Page 21

22 Postępowanie przed sądem pracy w sprawie o zwolnienie dyscyplinarne Kluczowe ustalenia Przypisanie loginów do pracowników Ustalenie czasu (dat i godzin) w których pracownicy korzystali z komputerów służbowych Wskazanie i udokumentowanie dostępu pracowników do skasowanych plików (metadane) Identyfikacja zdalnego dostępu do zasobów komputerowych i sieciowych firmy Wskazanie okresów przebywania w biurze Sposób prezentacji dowodów raport z opisanymi ustaleniami i sposobem ich uzyskania Page 22

23 Postępowanie w sprawie karnej skarbowej o zawyżanie kosztów działalności Podmiot oddział międzynarodowej firmy inżynierskiej Schemat nadużycia Zawyżanie kosztów poprzez księgowanie faktur za nieistniejące usługi Dowody elektroniczne wykorzystane w postępowaniu Maile służbowe i pliki z komputerów Dane z serwerów firmy Page 23

24 Postępowanie w sprawie karnej skarbowej o zawyżanie kosztów działalności Kluczowe ustalenia Identyfikacja maili i plików potwierdzających rzeczywisty charakter świadczonych usług Sposób prezentacji dowodów wydruki maili i dokumentów Page 24

25 Postępowanie w sprawie karnej o oszustwo i działanie na szkodę pracodawcy Podmiot firma energetyczna Schemat nadużycia Wyprowadzanie pieniędzy z firmy przez zawyżone koszty usług Faworyzowanie powiązanych dostawców usług Dowody elektroniczne wykorzystane w postępowaniu Maile służbowe i pliki z komputerów Dane ze stron WWW (Internet) Page 25

26 Postępowanie w sprawie karnej o oszustwo i działanie na szkodę pracodawcy Kluczowe ustalenia Identyfikacja maili potwierdzających ustawianie przetargów Identyfikacja i zabezpieczenie stron internetowych, wskazujących na powiązania pomiędzy zamawiającym a dostawcami Sposób prezentacji dowodów Raport z opisanymi ustaleniami i sposobem ich uzyskania Potwierdzone notarialnie (za zgodność z oryginałem) wydruki stron internetowych z informacjami o powiązaniach pomiędzy zamawiającym a dostawcami Page 26

27 5. Identyfikacja, zabezpieczanie i dokumentowanie czynności zbierania dowodów elektronicznych Page 27

28 Dowody elektroniczne - zabezpieczenie Czym właściwie jest zabezpieczenie dowodów elektronicznych? Dlaczego wykonujemy kopię binarną dysku? Jakie ryzyka są związane z kopiowaniem dysku? Po co nam metodyka zabezpieczenie dowodów elektronicznych? Page 28

29 Źródła dowodów elektronicznych Page 29

30 Dowody elektroniczne - przykłady Page 30

31 Zabezpieczenie dowodów elektronicznych kopia binarna Page 31

32 Zabezpieczenie dowodów elektronicznych kopia binarna Page 32

33 Przykład danych elektronicznych zapisanych na dysku Page 33

34 Fizyczna organizacja danych Dysk posiada dwie warstwy fizyczną i logiczną Dane przechowywane są w sektorach (warstwa fizyczna) W nośnikach magnetycznych i optycznych sektory zorganizowane są w ścieżki Page 34

35 Logiczna organizacja danych Stanowi drugą warstwę organizacji danych na nośniku, zależna od systemu operacyjnego (DOS, Windows, Linux, itd.,) kontrolowana przez system plików (dane są alokowane) najmniejszą jednostką alokacji jest klaster (blok) Page 35

36 Fragmentacja W większości systemów plików występuje tzw. zjawisko fragmentacji. Oznacza to, że dane zapisywane są w sposób nieciągły. Page 36

37 Binarna kopia danych Podstawowy sposób zabezpieczania dowodów elektronicznych Wynikiem jest klon danych elektronicznych Page 37

38 Protokół zabezpieczania danych elektronicznych Nienaruszalność danych źródłowych Stosowanie narzędzi zabezpieczających dane źródłowe Wykonanie dwóch kopii ( klonów ) danych Przeprowadzanie wszystkich czynności na klonach danych Wyliczenie sumy kontrolnej ( hash ) Zapisanie daty i czasu z urządzeń z których zabezpieczamy dane Dokumentowanie wykonywanych czynności Page 38

39 Zabezpieczenie danych źródłowych Co to jest write blocker? Urządzenie, pośredniczące w komunikacji pomiędzy stacją roboczą służącą do wykonania kopii binarnej a nośnikiem źródłowym z którego jest wykonywana kopia Zadaniem write blockera jest przejęcie i obsługa poleceń systemowych, które chcą dokonać zapisu na nośnik źródłowy Write blocker nie tylko musi uchronić urządzenie przed zapisem, ale również musi we właściwy sposób oszukać system, żeby nie było problemów związanych rozpoznaniem i obsługą urządzenia Page 39

40 Weryfikacja autentyczności Hash (suma kontrolna) Funkcja skrótu - przyporządkowuje dowolnie dużemu plikowi krótką, zwykle posiadającą stały rozmiar, wartość (skrót wiadomości) Pozwala na ustalenie krótkich i łatwych do weryfikacji sygnatur dla dowolnie dużych zbiorów danych Sygnatury (sumy kontrolne) chronią przed przypadkowymi lub celowo wprowadzonymi modyfikacjami danych Popularny hash - algorytm MD5 (z dziedziny kryptografii), który z dowolnego pliku generuje 128-bitowy skrót Page 40

41 Weryfikacja autentyczności Niezgodność hash y Zidentyfikowanie, że hash kopii binarnej NIE JEST zgodny z hash em kopii zapasowej Potwierdza, że zawartość kopii binarnej lub kopia dowodów elektronicznych Została niepoprawnie zapisana podczas wykonywania kopii ZOSTAŁA ZMIENIONA po utworzeniu kopii Page 41

42 Weryfikacja autentyczności Przykład raportu z zabezpieczenia dysku Page 42

43 Dokumentacja prac Page 43

44 6. Analiza dowodów elektronicznych i wnioskowanie Page 44

45 Kategorie i grupy danych elektronicznych Pliki (maile, pisma itp.) Elektroniczne rekordy danych Skasowane pliki i elektroniczne rekordy danych Metadane ( dane o danych ) Page 45

46 Pliki (maile, pisma itp.) Page 46

47 Wolumen danych i liczba plików 400 Pojemność dysku twardego Liczba wiadomości /dokumentów Page 47

48 Wolumen vs. istotność Photo: Photo: Page 48

49 Wolumen vs. istotność Źródło: własne w oparciu o edrm.net Page 49

50 Analiza plików System ediscovery Deduplikacja Indeksowanie Przegląd Lotus Notes Database,nsf Page 50

51 Identyfikacja istotnych plików Przykładowy przegląd maili i dokumentów Zabezpieczenie 256 pracowników 25,34TB Filtrowanie 216 źródeł danych 14,71TB Przetwarzanie (suma/duplikaty) 24,02mln/ 16,7mln 1,73TB /7,32mln Wolumen/liczba Wczytanie do Relativity 5,42mln 1,22TB Słowa kluczowe i daty Liczba dokumentów Do przeglądu/przeglądnięte/istotne 1,03mln/0,52mln/22,549 Page 51

52 Słowa-klucze Proste słowa-klucze Faktura Faktura OR rachunek Faktura AND karczma Złożone słowa-klucze andrzej W/2 nowak AND ((rozlicz* OR zwrot*) W/2 koszt*) (kowalski* AND NOT (jan* OR jas*)) AND ((wizyt* OR odwiedz*) W/5 siedzib*) Page 52

53 Praktyczna realizacja przeglądu maili Page 53

54 Elektroniczne rekordy danych Page 54

55 Elektroniczne rekordy danych Źródła danych Systemy finansowo-księgowe Systemy bilingowe Systemy GPS i GSM Inne Page 55

56 System finansowo-księgowy Zawiera rejestr wszystkich operacji gospodarczych Umożliwia odtworzenie wpisów i historii zmian Umożliwia identyfikację operatora wprowadzającego dane Page 56

57 Systemy do geolokalizacji GPS GSM GPS lokalizacja pojazdu lub smartphone a GSM lokalizacja telefonu/smartphone a Page 57

58 Skasowane dane Page 58

59 Skasowane maile Skrzynka pocztowa pracownika - odzyskane wiadomości 100% 0 90% Liczba wiadomości 80% 70% 60% 50% 40% 30% 20% Liczba maili odtworzonych Liczba maili przed odtworzeniem 10% 0% user\archive.pst 0 user\outlook\outlook.pst Plik źródłowy Page 59

60 Skasowane pliki Page 60

61 Skasowane SMSy Page 61

62 Metadane Page 62

63 Metadane pliku Page 63

64 Metadane urządzeń zewnętrznych Page 64

65 Metadane plików zewnętrznych Page 65

66 Metadane historia internetowa Page 66

67 7. Współpraca z prawnikami na potrzeby prezentacji i przedkładania dowodów elektronicznych w postępowaniu sądowym Page 67

68 Kluczowe elementy współpracy Strategia prawna, przedstawienie celu i linii postępowania Zdefiniowanie hipotezy do weryfikacji Uzgodnienie obszarów działania Aktywne zaangażowanie w ocenę przydatności dowodów Zdefiniowanie ram czasowych postępowania Komunikowanie potrzeb Page 68

69 8. Podsumowanie Page 69

70 Page 70 Pytania?

71 Tomasz Dyrda Dyrektor. EY

Rozwiązania ediscovery

Rozwiązania ediscovery Rozwiązania ediscovery Mateusz Hajnysz, Ernst & Young, IIS 9 stycznia 2008 Rozwiązania ediscovery Agenda Wprowadzenie Metodyka Dostawcy ediscovery Funkcjonalność wybranych systemów dtsearch EED MetaLINCS

Bardziej szczegółowo

Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych. Autor: Bernadetta Stachura-Terlecka

Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych. Autor: Bernadetta Stachura-Terlecka Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych Autor: Bernadetta Stachura-Terlecka Definicja Informatyka Śledcza to jedna z dziedzin nauk sądowych mająca na celu dostarczyć dowodów

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

System Broker. Wersja 5.1

System Broker. Wersja 5.1 System Broker Wersja 5.1 1 System Broker wersja 5.1 System Broker to oprogramowanie zaprojektowane specjalnie z myślą o usprawnieniu pracy brokera ubezpieczeniowego. Przeznaczone jest zarówno dla małych

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Sposób prowadzenia ksiąg rachunkowych

Sposób prowadzenia ksiąg rachunkowych Załącznik nr 3 do zarządzenia nr.. z dnia... Sposób prowadzenia ksiąg rachunkowych Jednostka budżetowa Jednostka prowadzi księgi rachunkowe na podstawie zakładowego planu kont załącznik nr 3a do zarządzenia

Bardziej szczegółowo

ang. file) Pojęcie pliku (ang( Typy plików Atrybuty pliku Fragmentacja wewnętrzna w systemie plików Struktura pliku

ang. file) Pojęcie pliku (ang( Typy plików Atrybuty pliku Fragmentacja wewnętrzna w systemie plików Struktura pliku System plików 1. Pojęcie pliku 2. Typy i struktury plików 3. etody dostępu do plików 4. Katalogi 5. Budowa systemu plików Pojęcie pliku (ang( ang. file)! Plik jest abstrakcyjnym obrazem informacji gromadzonej

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

16MB - 2GB 2MB - 128MB

16MB - 2GB 2MB - 128MB FAT Wprowadzenie Historia FAT jest jednym z najstarszych spośród obecnie jeszcze używanych systemów plików. Pierwsza wersja (FAT12) powstała w 1980 roku. Wraz z wzrostem rozmiaru dysków i nowymi wymaganiami

Bardziej szczegółowo

X-CONTROL -FUNKCJONALNOŚCI

X-CONTROL -FUNKCJONALNOŚCI X-CONTROL -FUNKCJONALNOŚCI X-CONTROL FUNKCJONALNOŚCI* *Funkcjonalności zostały omówione w kolejności logicznej. Kolejność na pulpicie; patrz widok powyżej, została zaplanowana dla wygody użytkownika. 1.

Bardziej szczegółowo

Podstawowe wiadomości o systemach plików.

Podstawowe wiadomości o systemach plików. Podstawowe wiadomości o systemach plików. Komputery mogą przechowywać informacje w kilku różnych postaciach fizycznych na różnych nośnikach i urządzeniach np. w postaci zapisów na dysku twardym, płytce

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1 Spis treści Spis treści... 1 Wstęp... 2 Przygotowanie certyfikatów wewnętrznych... 2 2.1. Przygotowanie karty pracownika... 2 2.2. Dodawanie certyfikatu nadrzędnego... 3 2.3. Dodawanie certyfikatu pracownika...

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Rozkład materiału realizacji informatyki w szkole podstawowej w wymiarze 2 godzin w cyklu trzyletnim

Rozkład materiału realizacji informatyki w szkole podstawowej w wymiarze 2 godzin w cyklu trzyletnim Rozkład materiału realizacji informatyki w szkole podstawowej w wymiarze 2 godzin w cyklu trzyletnim Autor: Danuta Kiałka Podręcznik: Informatyka Europejczyka (149/05) Danuta Kiałka z zespołem Program

Bardziej szczegółowo

RODO a programy Matsol

RODO a programy Matsol RODO a programy Matsol Spis treści 1. Oprogramowanie hotelowe mhotel... 2 2. Oprogramowanie do faktur mfaktura... 4 3. Oprogramowanie dla straży pożarnych mosp... 7 4. Oprogramowanie mpensjonat... 9 1

Bardziej szczegółowo

Szkolenie. Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw

Szkolenie. Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw Szkolenie Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Szkolenie odbywa się w formule BYOL (Bring

Bardziej szczegółowo

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

Przykładowy wykaz zbiorów danych osobowych w przedszkolu Przykładowy wykaz zbiorów danych osobowych w przedszkolu Lp. Nazwa zbioru Pomieszczenie 1. Zbiór 1 Ewidencja osób zatrudnionych przy przetwarzaniu danych osobowych 2. Zbiór 2 Kontrola wewnętrzna wyniki,

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

Deduplikacja danych. Zarządzanie jakością danych podstawowych

Deduplikacja danych. Zarządzanie jakością danych podstawowych Deduplikacja danych Zarządzanie jakością danych podstawowych normalizacja i standaryzacja adresów standaryzacja i walidacja identyfikatorów podstawowa standaryzacja nazw firm deduplikacja danych Deduplication

Bardziej szczegółowo

prof. n. dr. hab. Dariusz Szostek

prof. n. dr. hab. Dariusz Szostek ELEKTRONICZNY OBIEG DOKUMENTÓW W FIRMIE. DOWÓD Z DOKUMENTU ELEKTRONICZNEGO prof. n. dr. hab. Dariusz Szostek Po co dokument? Koniczny jako dowód w sporze sądowym Zabezpieczenie wykonania zobowiązania Wymaga

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI

ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI Dz.U. 2012r. poz. 1090 ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 14 września 2012 r. w sprawie rodzaju urządzeń i środków technicznych służących do utrwalania obrazu lub dźwięku dla celów procesowych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Systemy plików FAT, FAT32, NTFS

Systemy plików FAT, FAT32, NTFS Systemy plików FAT, FAT32, NTFS SYSTEM PLIKÓW System plików to sposób zapisu informacji na dyskach komputera. System plików jest ogólną strukturą, w której pliki są nazywane, przechowywane i organizowane.

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

Warszawa, dnia 2 października 2012 r. Poz. 1090

Warszawa, dnia 2 października 2012 r. Poz. 1090 Warszawa, dnia 2 października 2012 r. Poz. 1090 ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 14 września 2012 r. w sprawie rodzaju urządzeń i środków technicznych służących do utrwalania obrazu lub dźwięku

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji

Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji Załącznik nr 1b do SIWZ TABELA FUNKCJONALNOŚCI UWAGA: Jeśli funkcjonalność, dla której wymagane jest potwierdzenie zrzutem ekranu wymusza wykonanie kliku zrzutów ekranu, konieczne jest aby każdy taki zrzut

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Spis treści Wykaz skrótów Spis orzecznictwa Wykaz literatury Wstęp Rozdział I. Pojęcie dokumentu a pojęcie dokumentu elektronicznego

Spis treści Wykaz skrótów Spis orzecznictwa Wykaz literatury Wstęp Rozdział I. Pojęcie dokumentu a pojęcie dokumentu elektronicznego Wykaz skrótów... Spis orzecznictwa... XV XIX Wykaz literatury... XXIII Wstęp... 1 Rozdział I. Pojęcie dokumentu a pojęcie dokumentu elektronicznego... 8 1. Definicja dokumentu... 8 I. Dokumenty sensu stricto

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo Załącznik nr 2 do Zarządzenia 21/2018 z dn. 18.05.2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2019 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie

Bardziej szczegółowo

3.1. Na dobry początek

3.1. Na dobry początek Klasa I 3.1. Na dobry początek Regulamin pracowni i przepisy BHP podczas pracy przy komputerze Wykorzystanie komputera we współczesnym świecie Zna regulamin pracowni i przestrzega go. Potrafi poprawnie

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych. 1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Wstęp do poradnika metodycznego 5. 2. Przykładowy rozkład materiału 13 I rok nauczania...13 II rok nauczania...13 Rozkład materiału:...

Wstęp do poradnika metodycznego 5. 2. Przykładowy rozkład materiału 13 I rok nauczania...13 II rok nauczania...13 Rozkład materiału:... Spis treści Wstęp do poradnika metodycznego 5. Oprogramowanie wykorzystywane w podręczniku 7 Środowisko... 7 Narzędzia... 8. Przykładowy rozkład materiału 3 I rok nauczania...3 II rok nauczania...3 Rozkład

Bardziej szczegółowo

System plików warstwa logiczna

System plików warstwa logiczna Dariusz Wawrzyniak Pojęcie u Plik jest abstrakcyjnym obrazem informacji gromadzonej i udostępnianej przez system komputerowy. Plik jest podstawową jednostką logiczną magazynowania informacji w systemie

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2013.1.0.0 Wydanie: 2013-01. Podpis cyfrowy

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2013.1.0.0 Wydanie: 2013-01. Podpis cyfrowy Spis treści 1. Wstęp... 2 2. Przygotowanie certyfiaktów... 2 2.1. Dodawanie certyfikatu nadrzędnego... 4 2.2. Dodawanie certyfikatu pracownika... 5 2.3. Informacje dodatkowe... 7 3. Podpisywanie dokumnetów...

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Błędy na dysku. Program CHKDSK

Błędy na dysku. Program CHKDSK Błędy na dysku. Program CHKDSK Błędy na dyskach Uszkodzenia fizyczne związane z mechaniczną usterką nośnika lub problemami z układami elektronicznymi. Uszkodzenia logiczne polegają na naruszeniu Uszkodzenia

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

Publiczne Technikum Informatyczne Computer College w Koszalinie

Publiczne Technikum Informatyczne Computer College w Koszalinie PYTANIA KONKURS INFORMATYCZNY Informatyka, Informacja, Infostrada 3 x i II edycja z marca 2016 roku Strona 1 1. Program komputerowy z licencją Shareware upoważnia między innymi do: a) rozpowszechniania

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Załącznik nr 8 do Umowy Operacyjnej nr [*] Procedura Kontroli. I. Definicje

Załącznik nr 8 do Umowy Operacyjnej nr [*] Procedura Kontroli. I. Definicje Załącznik nr 8 do Umowy Operacyjnej nr [*] Procedura Kontroli I. Definicje Terminy zdefiniowane w Umowie Operacyjnej posiadają to samo znaczenie, o ile w niniejszym załączniku nie podano ich innego znaczenia.

Bardziej szczegółowo

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego Niniejszy załącznik uwzględnia: - zarządzenie (pierwotne) Nr 18/04 Starosty z 28.12.2004 r. - zarządzenie zmieniające Nr 33/09 z 10.12.2009 r. - zarządzenie zmieniające Nr 37/10 z 23.07.2010 r. - zarządzenie

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych. Wykaz pomieszczeń, w których przetwarzane są dane osobowe. Załącznik nr 1 Numer pokoju Używany program 2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych. Nazwa zbioru

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA Repozytorium Dokumentów Elektronicznych KS-EDE ISO 9001:2008 Dokument: 2015.0.0.7 Wydanie: 2015-08

INSTRUKCJA UŻYTKOWNIKA Repozytorium Dokumentów Elektronicznych KS-EDE ISO 9001:2008 Dokument: 2015.0.0.7 Wydanie: 2015-08 Spis treści Wstęp... 2 1. System KS-EWD... 2 1.1. Instalacja KS-EWD... 2 2. Aktualizacja plików repozytorium Dokumentów... 4 2.1.1. Instalacja KS-EDE... 7 3. Integracja systemów... 8 4. Konfiguracja ustawień

Bardziej szczegółowo

VinCent v.1.40 zmiany w programie

VinCent v.1.40 zmiany w programie VinCent v.1.40 zmiany w programie W związku z wprowadzaną ustawą RODO, nakładającą na podmioty szereg nowych obowiązków związanych z ochroną danych osobowych, wprowadziliśmy kilka zmian które mogą pomóc

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r. ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania

Bardziej szczegółowo

Certyfikat. 1 Jak zbieramy dane?

Certyfikat. 1 Jak zbieramy dane? Certyfikat P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy miejscereklam.pl

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Pieczęć elektroniczna jako instrument poprawy efektywności obrotu prawnego

Pieczęć elektroniczna jako instrument poprawy efektywności obrotu prawnego Pieczęć elektroniczna jako instrument poprawy efektywności obrotu prawnego Piotr Pieńkosz Wydział Prawa i Administracji Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie Pieczęć elektroniczna - wprowadzenie

Bardziej szczegółowo

Live Forensics. II Ogólnopolska Konferencja Informatyki Śledczej. Przemysław Krejza, EnCE, ACE

Live Forensics. II Ogólnopolska Konferencja Informatyki Śledczej. Przemysław Krejza, EnCE, ACE Live Forensics II Ogólnopolska Konferencja Informatyki Śledczej Przemysław Krejza, EnCE, ACE Minęły już czasy kiedy wystarczyło wyłączyć maszynę i zabrać ją do badania. Technologia się zmieniła - standardowa

Bardziej szczegółowo

Zapytanie ofertowe nr OR

Zapytanie ofertowe nr OR Kąty Wrocławskie dnia 17.03.2017 Zapytanie ofertowe nr OR.135.1.2017-1 Szanowni Państwo, Urząd Miasta i Gminy w Kątach Wrocławskich zaprasza Państwa do złożenia oferty cenowej na wykonanie audytu w zakresie

Bardziej szczegółowo

Analiza śledcza jako technika wsparcia audytu śledczego. Marek Dyjasz

Analiza śledcza jako technika wsparcia audytu śledczego. Marek Dyjasz Analiza śledcza jako technika wsparcia audytu śledczego Marek Dyjasz DEFINICJA Analiza kryminalna/śledcza - ustalanie oraz domniemywanie związków pomiędzy danymi o działalności przestępczej z innymi, potencjalnie

Bardziej szczegółowo

Zmiany w programie VinCent 1.28

Zmiany w programie VinCent 1.28 Zmiany w programie VinCent 1.28 Finanse i księgowość Kartoteka klienta Na kartotece klienta znajdują się dwa nowe pola: -ILN- dodano na indywidualne zamówienie klienta. Można je wykorzystać do zapisania

Bardziej szczegółowo

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa Serwer faksowy Vidicode kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa Czym jest serwer faksowy Vidicode? Serwer faksowy Vidicode to urządzenie pozwalające na połączenie sieci

Bardziej szczegółowo

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu

Bardziej szczegółowo

Kluczowe zasoby do realizacji e-usługi Warszawa, 16 października 2012. Maciej Nikiel

Kluczowe zasoby do realizacji e-usługi Warszawa, 16 października 2012. Maciej Nikiel 2012 Zasoby wiedzy w e-projekcie. Technologie informatyczne, oprogramowanie - zdefiniowanie potrzeb, identyfikacja źródeł pozyskania. Preferencje odnośnie technologii informatycznych. Maciej Nikiel Kluczowe

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Zasady przeprowadzania kontroli u Ostatecznych Odbiorców

Zasady przeprowadzania kontroli u Ostatecznych Odbiorców Załącznik nr 7 do Umowy Operacyjnej Pożyczka mała oraz Pożyczka duża nr [*] Zasady przeprowadzania kontroli u Ostatecznych Odbiorców I. Definicje 1. Terminy zdefiniowane w Umowie Operacyjnej posiadają

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 ZASADY OCENIANIA EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 209 ZASADY OCENIANIA Układ graficzny CKE 209 Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Montaż i

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i

Bardziej szczegółowo

DZANIA I MARKETINGU BIAŁYSTOK,

DZANIA I MARKETINGU BIAŁYSTOK, 5 - POCZĄTKI OSIECIOWANIA - nie były łatwe i oczywiste IBM-owskie pojęcie Connectivity martwy model sieci 1977 - ISO dla zdefiniowania standardów w sieciach opracowała siedmiowarstwowy model sieci OSI

Bardziej szczegółowo

1) Liczba zapisana w systemie binarnym 00110110 to w systemie dziesiętnym: a) 54; b) 46; c) 56; d) 44;

1) Liczba zapisana w systemie binarnym 00110110 to w systemie dziesiętnym: a) 54; b) 46; c) 56; d) 44; 1) Liczba zapisana w systemie binarnym 00110110 to w systemie dziesiętnym: a) 54; b) 46; c) 56; d) 44; 2) Liczba zapisana w systemie dziesiętnym 222 to w systemie binarnym: a) 10101010; b) 11011110; c)

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Kandydat winien wykazać się wiedzą i umiejętnościami w zakresie: - korzystania z głównych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Księgarnia internetowa Lubię to!» Nasza społeczność

Księgarnia internetowa Lubię to!» Nasza społeczność Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność SPIS TREŚCI Drodzy Uczniowie!........................................... 5 Rozdział 1. Bezpieczne posługiwanie

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Rozkład materiału realizacji informatyki w szkole podstawowej w wymiarze 1;1;2 godziny w cyklu trzyletnim

Rozkład materiału realizacji informatyki w szkole podstawowej w wymiarze 1;1;2 godziny w cyklu trzyletnim Rozkład materiału realizacji informatyki w szkole podstawowej w wymiarze 1;1; w cyklu trzyletnim Autor: Danuta Kiałka Podręcznik: Informatyka Europejczyka (149/05) Danuta Kiałka z zespołem Program nauczania:

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Nazwa kwalifikacji: Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci Oznaczenie kwalifikacji: EE.08 Numer zadania: 01

Nazwa kwalifikacji: Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci Oznaczenie kwalifikacji: EE.08 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci Oznaczenie kwalifikacji: EE.08

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci Oznaczenie kwalifikacji: EE.08

Bardziej szczegółowo

Pliki. Operacje na plikach w Pascalu

Pliki. Operacje na plikach w Pascalu Pliki. Operacje na plikach w Pascalu ścieżka zapisu, pliki elementowe, tekstowe, operacja plikowa, etapy, assign, zmienna plikowa, skojarzenie, tryby otwarcia, reset, rewrite, append, read, write, buforowanie

Bardziej szczegółowo

Podstawowe możliwości programu Spectro Market Faktura 2011.2

Podstawowe możliwości programu Spectro Market Faktura 2011.2 Podstawowe możliwości programu Spectro Market Faktura 2011.2 Obsługa faktur VAT sprzedaży, zaliczki, marży. Obsługa faktur korygujących. Tworzenie not. Tworzenie pokwitowań. Budowane i obsługa kartotek:

Bardziej szczegółowo

KOPIA ONLINE. TWOJE DANE BEZPIECZNE mkopia.pl

KOPIA ONLINE. TWOJE DANE BEZPIECZNE mkopia.pl KOPIA ONLINE TWOJE DANE BEZPIECZNE mkopia.pl DLACZEGO MKOPIA.PL Podwójne szyfrowanie 100% polskie rozwiązanie! Atrakcyjne cenowo dla firm oraz osób prywatnych Bezpieczna, automatyczna kopia ważnych danych

Bardziej szczegółowo

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Polityka bezpieczeostwa danych osobowych powstała w oparciu o przepisy ustawy

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH S A M O R Z Ą D O W A S Z K O Ł A P O D S T A W O W A i m. p o r. J A N A P E N C O N K A w G O W I N I E GOWINO ul. Wejherowska 60 84-215 SOPIESZYNO Tel. 572-06-29 NIP 588-18-42-812 REGON 190403213 e-mail:

Bardziej szczegółowo

UśYTKOWANIE KOMPUTERÓW

UśYTKOWANIE KOMPUTERÓW - 1/6 - UśYTKOWANIE KOMPUTERÓW 1. Szczegółowe cele kształcenia W wyniku procesu kształcenia słuchacz ( słuchacz) powinien umieć: 1. rozróŝnić elementy zestawu komputerowego, 2. zdefiniować system operacyjny

Bardziej szczegółowo